VMware bugün müşterilerini, yöneticilerin büyük ölçekli ortamlarda terabaytlar değerindeki uygulama ve altyapı günlüklerini yönetmesine yardımcı olan VMware Aria Operations for Logs analiz aracında kritik bir güvenlik açığı için istismar kodunun artık mevcut olduğu konusunda uyardı.
Kusur (CVE-2023-20864), Nisan ayında yamalanan bir seri durumdan çıkarma zayıflığıdır ve kimliği doğrulanmamış saldırganların yama uygulanmamış cihazlarda uzaktan yürütme elde etmesine olanak tanır.
Başarılı istismar, tehdit aktörlerinin, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırıların ardından kök olarak rasgele kod çalıştırmasını sağlar.
Şirket, ilk güvenlik danışma belgesinde yaptığı bir güncellemede “VMware, CVE-2023-20864 için yararlanma kodunun yayınlandığını onayladı” dedi.
“CVE-2023-20864 kritik bir sorundur ve danışma belgesindeki talimatlara göre hemen yama yapılmalıdır.”
Nisan ayında VMware ayrıca, yönetici ayrıcalıklarına sahip uzak saldırganların güvenlik açığı bulunan cihazlarda root olarak rasgele komutlar yürütmesine izin veren daha az ciddi bir komut enjeksiyon güvenlik açığını (CVE-2023-20865) gidermek için güvenlik güncellemeleri yayınladı.
VMware Aria Operations for Logs 8.12’nin piyasaya sürülmesiyle her iki kusur da giderildi. Neyse ki şu anda saldırılarda suistimal edildiğini gösteren bir kanıt yok.
VMware Aria Operations kusurları saldırı altında
Kısa bir süre önce VMware, VMware Aria Operations for Networks’te (eski adıyla vRealize Network Insight) artık yama uygulanmış kritik bir hata (CVE-2023-20887) hakkında başka bir uyarı yayınladı ve kök kullanıcı olarak uzaktan komut yürütülmesine ve saldırılarda aktif olarak kullanılmasına izin verdi.
CISA ayrıca kusuru istismar edilen bilinen güvenlik açıkları listesine ekledi ve ABD federal kurumlarına 13 Temmuz’a kadar güvenlik güncellemelerini uygulamaları talimatını verdi.
Bunun ışığında, yöneticilerin potansiyel olarak gelen saldırılara karşı bir önlem olarak derhal CVE-2023-20864 yamalarını uygulamaları şiddetle tavsiye edilir.
Çevrimiçi kullanıma sunulan VMware vRealize örneklerinin sayısı nispeten düşük olsa da, öncelikle kuruluşlar içindeki dahili ağ erişimine odaklanan bu cihazların amaçlanan tasarımıyla uyumludur.
Bununla birlikte, saldırganların genellikle güvenliği ihlal edilmiş ağlardaki cihazlarda bulunan güvenlik açıklarından yararlandığını belirtmek önemlidir.
Bu nedenle, savunmasız kalan düzgün yapılandırılmış VMware cihazları bile, hedeflenen kuruluşların dahili altyapısında cazip hedefler haline gelebilir.